Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Poster: a novel architecture for biothreat situation awareness., , , , , und . SC Companion, Seite 45-46. ACM, (2011)Automated detection of pitting and stress corrosion cracks in used nuclear fuel dry storage canisters using residual neural networks., , , , , , , , , und 1 andere Autor(en). CoRR, (2020)A Systematic Review of Healthcare Information Technology Anomaly Classification., , , , , , , , , und 3 andere Autor(en). ICHI, Seite 393-400. IEEE, (2022)The AdaptiV approach to verification of adaptive systems., , , , und . C3S2E, Seite 118-122. ACM, (2012)Evolution of the IEEE P7009 Standard: Towards Fail-Safe Design of Autonomous Systems., , , , , , , und . ISSRE Workshops, Seite 401-406. IEEE, (2021)Adaptive Anomaly Detection for Dynamic Clinical Event Sequences., , , , , , , , , und 5 andere Autor(en). IEEE BigData, Seite 4919-4928. IEEE, (2020)ExplainIt!: A Tool for Computing Robust Attributions of DNNs., , , , und . IJCAI, Seite 5916-5919. ijcai.org, (2022)On the Susceptibility of Deep Neural Networks to Natural Perturbations., , , , , und . AISafety@IJCAI, Volume 2419 von CEUR Workshop Proceedings, CEUR-WS.org, (2019)Developing a Data Driven Prognostic System with Limited System Information., , , , und . HASE, Seite 281-282. IEEE Computer Society, (2004)SATYA : Defending Against Adversarial Attacks Using Statistical Hypothesis Testing., , , und . FPS, Volume 10723 von Lecture Notes in Computer Science, Seite 277-292. Springer, (2017)